„Ágazati felkészítés a hazai ELI projekttel összefüggő képzési és K+F feladatokra" 2015. 01. 15-16. Adatbiztonság a méréstechnológiában képzők képzése.

Slides:



Advertisements
Hasonló előadás
Tamás Kincső, OSZK, Analitikus Feldolgozó Osztály, osztályvezető A részdokumentumok szolgáltatása az ELDORADO-ban ELDORADO konferencia a partnerkönyvtárakkal.
Advertisements

A kölcsönös befolyásolás

Kamarai prezentáció sablon
Készítette: Boros Erzsi
Weblap szerkesztés HTML oldal felépítése Nyitó tag Záró tag Nyitó tag Záró tag oldalfej tözs.
Elektronikus aláírás Balogh Zsolt György egyetemi docens
IPSec.
Erőállóképesség mérése Találjanak teszteket az irodalomban
Alkalmazott kriptográfia
Hálózati ismeretek 10 Hálózati biztonság
Mellár János 5. óra Március 12. v
Az elektronikus kereskedelem biztonsági kérdései és válaszai
10 állítás a gyerekek internethasználatáról
DIGITÁLIS ALÁÍRÁS HASZNÁLATA A KÖZIGAZGATÁSBAN Készítette: Molnár Csaba közszolgáltatási közgazdász Konzulens: Pántya Róbert adjunktus.
Műveletek logaritmussal
Titkosítás Digitális aláírás Szabványosított tanúsítványok
Prímtesztelés Témavezető: Kátai Imre Komputeralgebra Tanszék Nagy Gábor:
Euklidészi gyűrűk Definíció.
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem Pethő Attila 2008/9 II. félév.
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
A digitális aláírás technológiája
Választási protokollok. Tartalom Hagyományos választások Elvárások A választások résztvevői Kommunikációs csatornák Elektronikus szavazás alapsémája Sématípusok.
Az Informatikai biztonság alapjai
Hálózati biztonság Kajdocsi László A602 rs1.sze.hu/~kajdla.
Digitális Aláírás ● A rejtjelező algoritmusokon alapuló protokollok közé tartozik a digitális aláírás is. ● Itt is rejtjelezés történik, de nem az üzenet.
Alkalmazott kriptográfia
Alkalmazott kriptográfia
Szerkezeti elemek teherbírásvizsgálata összetett terhelés esetén:
Darupályák tervezésének alapjai
M ODERN KORI KRIPTOGRÁFIA Három ember csak úgy tud megőrizni egy titkot, ha kettő közülük halott. „Benjamin Franklin” Hegedüs Dániel.
Kriptográfiai alapok Szteganográfia és kriptográfia: információk elrejtése A kriptográfia lehet egy vagy kétkulcsú A feldolgozott szövegrész lehet: - karakter.
eEgészség – Digitális Aláírás (TTP) státusz a projekt 11. hetében „A digitális aláírás egészségügyben való alkalmazhatóságát lehetővé tévő módosítandó.
DRAGON BALL GT dbzgtlink féle változat! Illesztett, ráégetett, sárga felirattal! Japan és Angol Navigáláshoz használd a bal oldali léptető elemeket ! Verzio.
A titkosítás alkalmazott módszerei az elektronikus kommunikációban
Egy biztonságos szavazórendszer
Az RSA algoritmus Fóti Marcell.
szakmérnök hallgatók számára
Kriptográfia Krasznay Csaba.
A távmunka néhány informatikai vonatkozása Ferge Sándor Informatikai és Hírközlési Minisztérium.
4. Feladat (1) Foci VB 2006 Különböző országok taktikái.
2007. május 22. Debrecen Digitalizálás és elektronikus hozzáférés 1 DEA: a Debreceni Egyetem elektronikus Archívuma Karácsony Gyöngyi DE Egyetemi és Nemzeti.
Titkosítás, elektronikus és digitális aláírás. Fontos mindig észben tartanunk, hogy ha titkosítatlan csatornán kommunikálunk az Interneten, akkor bármely.
A klinikai transzfúziós tevékenység Ápolás szakmai ellenőrzése
2006. Peer-to-Peer (P2P) hálózatok Távközlési és Médiainformatikai Tanszék.
Virtuális Méréstechnika Sub-VI és grafikonok 1 Makan Gergely, Vadai Gergely v
Mérés és adatgyűjtés laboratóriumi gyakorlat - levelező Sub-VI és grafikonok 1 Mingesz Róbert V
Titkosítás - Kriptográfia
„Ágazati felkészítés a hazai ELI projekttel összefüggő képzési és K+F feladatokra" Adatbiztonság a méréstechnológiában képzők képzése.
A KÖVETKEZŐKBEN SZÁMOZOTT KÉRDÉSEKET VAGY KÉPEKET LÁT SZÁMOZOTT KÉPLETEKKEL. ÍRJA A SZÁMOZOTT KÉRDÉSRE ADOTT VÁLASZT, VAGY A SZÁMOZOTT KÉPLET NEVÉT A VÁLASZÍV.
A PKI project célja Digitális kulccsal elérhető szerver Hamisíthatatlan naplózás Új kulcsok dinamikus létrehozása Felhasználók letiltása.
Nagy Sándor CISSP, CEH, CISA, CISM
Kriptográfia.
WiFi biztonság WEP WPA.
Adatbiztonság, adatvédelem, kockázatelemzés
Szimmetrikus titkosítás: DES és társai. DES  Digital Encryption Standard  Alapja az IBM által kifejlesztett titkosítási eljárás (Lucifer, 1974 – 128.
Kulcs, kulcspár, hash… titkosítási (hangos) kisszótár Harsán Péter szervező mérnök alapító tag Hétpecsét Információbiztonsági Egyesület.
Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek.
TITKOSÍTÁS.
Titkosítás.
Az Informatikai biztonság alapjai
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
Magyar információbiztonsági szabványok V.
Az elektronikus aláírás
Az elektronikus aláírás
Az elektronikus aláírás
TITKOSÍTÓ ALGORITMUSOK
IT hálózat biztonság Összeállította: Huszár István
IT hálózat biztonság Összeállította: Huszár István
Előadás másolata:

„Ágazati felkészítés a hazai ELI projekttel összefüggő képzési és K+F feladatokra" Adatbiztonság a méréstechnológiában képzők képzése Szerző: Dr. Németh L. Zoltán TÁMOP C-12/1/KONV projekt

Dr. Németh L. Zoltán 4. Előadás Kriptográfia

Mi a kriptográfia? 3 Kriptográfia: a szó görög eredetű (kriptos = eltitkolt, elrejtett + graphein= írni) A 70-es évekig csak a üzenetek titkosításának módszereit értették alatta. Ma is ez az elsődleges, de jelentése kibővült: Az információvédelem algoritmikus (nem fizikai, ügyviteli) oldala. Adatbiztonság a méréstechnológiában – 2. előadás – Kriptográfia

Kriptoanalízis 4 Kriptoanalízis : kriptográfiai rendszerek elemzése, és feltörésének kutatása. Hagyományosan a titkosított üzenet megfejtése a kulcs ismerete nélkül, vagy a kulcs visszafejtése, nyílt-titkosított üzenetpárokból. Adatbiztonság a méréstechnológiában – 2. előadás – Kriptográfia /

A kriptográfia által támogatott biztonsági célok / szolgáltatások 5 1. Bizalmasság (Confidentiality) 2. Sértetlenség (Integrity) rendelkezésre állás (Availability) csak közvetve 3. Hitelesség* (Authenticity) 4. Letagadhatatlanság* (Non-repudiation) Ezek bizonyos szempontból a sértetlenség részei. 5. Anonimitás (Anonimity), pl.: e-szavazás, kripto- valuták. Ezek pedig valamennyire a bizalmasság körébe sorolhatók. Adatbiztonság a méréstechnológiában – 2. előadás – Kriptográfia

Kriptográfia és szteganográfia 6 Szteganográfia (adatrejtés, data hiding) az üzenetek elrejtése, tipikusan az üzenetnél nagyobb adathalmazban úgy, hogy az üzenetátadás ténye is rejtve marad a külső megfigyelő számára. Például: Csak UV fényben olvasható speciális tinták. A citromlével (vagy más átlátszó szerves vegyülettel) készített felirat csak hő hatására válik olvashatóvá. Morze-kód elrejtése a futár pulóverének kötésmintájába. Adatbiztonság a méréstechnológiában – 2. előadás – Kriptográfia

Adatrejtés képekben 7 A színeket leíró bájtok alacsony helyiértékű bitjeiben (szabad szemmel nem látható) Adatbiztonság a méréstechnológiában – 2. előadás – Kriptográfia A baloldali képben a jobboldali van elrejtve. Steganography_original.pnghttp://upload.wikimedia.org/wikipedia/commons/a/a8/ Steganography_original.png, Steganography_recovered.pngSteganography_recovered.png

A szimmetrikus (avagy klasszikus) titkosítás modellje 8 Adatbiztonság a méréstechnológiában – 2. előadás – Kriptográfia Titkos kulcs, melyen a feladó és a címzett osztozik Titkosított szöveg Nyílt szöveg Nyílt szöveg Titkosító algoritmus Megfejtő algoritmus Az ábra a 4. hivatkozás ábrájának átdolgozásával készült.

Titkosítási alapfogalmak I. 9 nyílt szöveg (plaintext): az eredeti érthető üzenet, melyet védeni szeretnénk titkosított (rejtjelezett) szöveg (ciphertext): a titkosítással átalakított üzenet kulcs (key) a titkosításhoz/megfejtéshez használt kritikus információ. (A szimmetrikus kulcsú titkosítás biztonsága azon alapszik, hogy a kulcsot csak a feladó és a címzett ismeri). Adatbiztonság a méréstechnológiában – 2. előadás – Kriptográfia

Titkosítási alapfogalmak II. 10 titkosítás (enciphering, encryption): a nyílt szöveg ''olvashatatlanná tétele" a kulcs segítségével. titkosító algoritmus (cipher) megfejtés (deciphering, decryption): a titkosított szöveg visszaalakítása nyílt szöveggé a kulcs segítségével. feltörés (break): /első közelítésben/ a titkosított szövegből a nyílt szöveg rekonstruálása a kulcs ismerete nélkül /általánosabban/ a kulcs kiszámítása, akár a titkos és a nyílt szöveg ismeretében Adatbiztonság a méréstechnológiában – 2. előadás – Kriptográfia

Passzív támadás 11 Adatbiztonság a méréstechnológiában – 2. előadás – Kriptográfia Internet vagy más kommunikációs csatorna Elolvassa Béla Alíznak küldött üzenetét Béla Alíz Elek Az ábra a 4. hivatkozás ábrájának átdolgozásával készült.

Aktív támadás 12 Adatbiztonság a méréstechnológiában – 2. előadás – Kriptográfia Példa: CrypTool Individ. Procedures / Protocols / Network Authentication Internet vagy más kommunikációs csatorna Elfogja az üzenetet, és később visszajátssza Alíznak, mintha ő lenne Béla Béla Alíz Máté Az ábra a 4. hivatkozás ábrájának átdolgozásával készült.

Kerchoffs elv I. 13 August Kerchoffs holland nyelvésztől (1883-ból!) Azaz a biztonság egyedül a kulcsnak, és ne magának az algoritmusnak a titkosságán alapuljon. Adatbiztonság a méréstechnológiában – 2. előadás – Kriptográfia A rendszer egy részének (tipikusan a használt titkosító algoritmusnak) a kompromittálódása (kitudódása) ne okozza a rendszer egészének kompromittálódását.

Kerchoffs elv II. 14 Máskén fogalmazva, a kriptoanalízisben feltesszük, hogy a támadó a rendszert ismeri. Mert:  tömeges méretű alkalmazásoknál úgysem lehetne az algoritmust titokban tartani,  az algoritmus az implementációkból visszafejthető,  a kriptográfia története is ezt igazolja,  egy nyilvános, tesztelt módszer nagyobb bizalmat érdemel, mint egy soha nem látott,,szupertitkos”. Ez a Kerchoff-elv. Adatbiztonság a méréstechnológiában – 2. előadás – Kriptográfia

Kriptoanalízis 15 A cél általában a kulcs megtalálása, nemcsak az üzenet megfejtése Általános megközelítésben lehet: - teljes kipróbálás (exhaustive search, brute-force) az összes lehetséges kulcs kipróbálása, - kriptoanalízisen alapuló támadás pl.: betűgyakoriságra v. más statisztikai jellemzőkre támaszkodva. Adatbiztonság a méréstechnológiában – 2. előadás – Kriptográfia

A biztonság fogalma 16 Feltétlen biztonság (unconditional security, perfect secrecy) Függetlenül a rendelkezésre álló titkos szöveg mennyiségétől, időtől és számítási kapacitástól a titkosítás nem törhető fel, mert a titkosított szöveg a kulcs ismerete nélkül nem hordoz elég információt a nyílt szöveg rekonstruálásához. (Csak az egyszeri hozzáadásos módszer /one-time pad/ ilyen.) Kalkulációs biztonság (computational security) Adott korlátos számítási kapacitás mellett (pl.: a szükséges idő több mint az univerzum életkora) a titkosítás nem törhető fel a ma ismert(!) algoritmusokkal (pl.: teljes kipróbálással (Brute Force) vagy ismert faktorizációs algoritmussal.) Adatbiztonság a méréstechnológiában – 2. előadás – Kriptográfia

Mennyire biztonságos? I. 17 A kriptográfiai algoritmus biztonsága függ - a választott algoritmus erősségétől - a kulcs hosszától Jó algoritmus esetén a kulcshossz növelésével a biztonság növelhető. Például, ha egy algoritmus csak teljes kipróbálással törhető, akkor plusz egy bit kétszeres biztonságnövelést jelent. Adatbiztonság a méréstechnológiában – 2. előadás – Kriptográfia

Mennyire biztonságos? II. 18 Alapkérdés: Mit, ki ellen, mennyi ideig kell védeni? magántitok / üzleti titok / államtitok szomszéd / vállalat / állambiztonsági szervek 10 perc / 1 év / 30 év A jövőbeli hardverfejlődés és a feltörő algoritmusok (pl.: faktorizálásra) fejlődése jósolható. Bizonyos kockázat persze mindig marad. Azért ne lőjünk verébre ágyúval: a sebesség jelentősen lassulhat, a biztonság pedig egy határon túl már kérdéses, hogy növelhető-e. Érdemes követni a kriptográfusok ajánlásait. Adatbiztonság a méréstechnológiában – 2. előadás – Kriptográfia

A teljes kipróbálás (brute force) a gyakorlatban megvalósíthatatlan lehet 19 Számoljunk egy kicsit! 128 bites kulcs esetén = lehetőséget kell kipróbálni. Ha másodpercenként milliárdszor milliárd, azaz kulcsot próbálnánk is ki, az kb = évet igényelne ami több mint az egész univerzum becsült életkora (kb. 1.3 ·10 10 év). És egy 256 bites kulcs ilyen feltörése ennél szor több időbe kerül! Fizikai korlátok miatt nagyon valószínűtlen, hogy a teljes kipróbálás ilyen kulcsméretek esetén kivitelezhető lesz. Adatbiztonság a méréstechnológiában – 2. előadás – Kriptográfia

A hamis biztonság csapdája 20 Ha egy magas kilátó tetején egy erősnek látszó, ám valójában korhadt korlát áll, akkor ott nagyobb veszélyben vagyunk, mintha nem lenne ott korlát. Ha a saját magunk által kitalált és/vagy implementált "szuper" titkosítást erősebbnek gondoljuk, mint amilyen az valójában, akkor szintén veszélyes tévedésben élünk. A kriptográfia nem kezdő programozók játékterepe. Válasszunk inkább megbízható implementációkat, cryptoAPI-kat. Adatbiztonság a méréstechnológiában – 2. előadás – Kriptográfia

Van-e feltörhetetlen titkosítás? 21 VAN!!! Adatbiztonság a méréstechnológiában – 2. előadás – Kriptográfia

AVernam-titkosító 22 Ideális estben a kulcs ugyanolyan hosszú, mint a nyílt szöveg Ezt Gilbert Vernam (AT&T) javasolta 1918-ban Az ő rendszere bitenként dolgozik: c i =p i XOR k i Ahol p i = a nyílt szöveg i-dik bitje k i = a kulcs i-dik bitje c i = a titkosított szöveg i-dik bitje XOR = a kizáró vagy művelet, 0 XOR 1 = 1 XOR 0 = 1 0 XOR 0 = 1 XOR 1 = 0 (AT&T) Adatbiztonság a méréstechnológiában – 2. előadás – Kriptográfia

A XOR művelet kedvező tulajdonságai 23 XOR = „kizáró vagy” ( 1 XOR 1 = 0 miatt ) Jelölni szokták még így:  Tulajdonságai: x XOR y = y XOR x x XOR (y XOR z) = (x XOR y) XOR z x XOR x = 0 x XOR 0 = x Ezért (x XOR y) XOR y = x, vagyis ha kétszer végezzük el a XOR-olást ugyanazzal az y-nal, visszakapjuk az eredeti x-et. A megfejtés és a titkosítás algoritmusa megegyezik. Adatbiztonság a méréstechnológiában – 2. előadás – Kriptográfia

Példa 24 Nyílt szöveg: Kulcs: Titk. szöveg: Kulcs: Nyílt szöveg: Adatbiztonság a méréstechnológiában – 2. előadás – Kriptográfia

Egyszeri hozzáadásos titkosító I. (one-time pad) 25 Ha a kulcs valóban véletlen és ugyanolyan hosszú, mint a nyílt szöveg, a titkosító nem törhető fel (=feltétlenül biztonságos). Ezt a két feltételt azonban szigorúan be kell tartani, például nem szabad ugyanazzal a kulccsal még egyszer üzenetet titkosítani (innen az egyszeri név). Ezt hívják egyszeri hozzáadásos módszernek One-Time Pad: OTP. Az OTP azért feltörhetetlen, mert a titkosított szövegnek nincs statisztikai kapcsolata a nyílt szöveggel. Adatbiztonság a méréstechnológiában – 2. előadás – Kriptográfia

Egyszeri hozzáadásos titkosító II. 26 Mivel minden nyílt-titkos szövegpárhoz létezik (pontosan) egy kulcs, amivel titkosíthattuk. Ha a kulcsot valóban véletlenszerűen választottuk, nincs rá mód, hogy kitaláljuk melyik kulcs az igazi, hiszen minden elképzelhető értelmes nyílt szöveghez van egy kulcsunk. A gyakorlatban két nehéz probléma van vele: - valóban véletlen kulcsgenerálás, - a kulcselosztás és tárolás problémája. Adatbiztonság a méréstechnológiában – 2. előadás – Kriptográfia

Alkalmazása 27 Ezek a gyakorlati problémák alkalmazását erősen korlátozzák. Csak alacsony sávszélesség és nagyon nagy biztonsági igény esetén, pl.: Amerikai – szovjet diplomácia: SIGSALY – IIVH-s telefonos titkosítás. SIGSALY Kémek tájékoztatása: Numbers Station-ök (számokat sugárzó rádióadók), lásd: Adatbiztonság a méréstechnológiában – 2. előadás – Kriptográfia

Titkos kulcsú kriptográfia I. (Private-Key Cryptography) 28 A hagyományos: szimmetrikus/titkos/egykulcsú kriptográfiában egy titkosító/megfejtő kulcs van. Ha nem is szó szerint egyezik meg a kettő, a titkosító és a megfejtő kulcs, egymásból könnyen kiszámítható. A kulcsot csak a feladó és a címzett ismeri. A kulcs titokban tartásán alapszik a biztonság. Adatbiztonság a méréstechnológiában – 2. előadás – Kriptográfia

Titkos kulcsú kriptográfia II. (Private-Key Cryptography) 29 A feleknek előzetesen kommunikálni kell egymással a titkos kulcsot, amely szimmetrikus, és a felek szerepe is egyenrangú: mindketten tudnak titkosítani és megfejteni is. Ezért nem védi a feladót a címzettel szemben attól, hogy a címzett a kapott üzenetet meghamísítva azt állítsa, hogy az a feladótól jött. Adatbiztonság a méréstechnológiában – 2. előadás – Kriptográfia

30 Talán a legjelentősebb találmány a kriptográfia 3000 éves történetében. Mindenkinek két kulcsa van: egy nyilvános (Public Key) egy magán (Private Key) /néhol: saját kulcs v. titkos kulcs /. A (címzett) nyilvános kulcsával lehet titkosítani, de az üzenetet csak a (címzett) magánkulcsával lehet megfejteni. Így például maga a küldő sem tudja visszafejteni az üzenetet, ha mondjuk elfelejtette, hogy mit titkosított. Adatbiztonság a méréstechnológiában – 2. előadás – Kriptográfia Nyilvános kulcsú kriptográfia I. (Public-Key Cryptography)

31 A számelmélet számítási szempontból,,egyik irányban nehéz – másik irányban könnyű’’ problémáin alapszanak. Pl.: Faktorizáció: egyik irány: szorozni könnyű, másik irány: faktorizálni (prímtényezőkre bontani) nehéz. Diszkrét logaritmus: moduláris számítások, ECC – Elliptic Curve Cryptography: hasonló számítások elliptikus görbék felett. Kiegészíti és nem helyettesíti a titkos kulcsú kriptográfiát. Adatbiztonság a méréstechnológiában – 2. előadás – Kriptográfia Nyilvános kulcsú kriptográfia II. (Public-Key Cryptography)

32 A nyilvános kulcsot nyilvánosságra lehet hozni, és legalább a küldő számára nyilvánosságra kell hozni, (de ez nem igényli, hogy titkos kommunikáció legyen). Bárki lehet feladó, aki a nyilvános kulcsot megkapja, de bárki generálhat nyilvános-magán kulcspárt is. Ezért a nyilvános kulcsok hitelessége a módszer Achilles-sarka: nehogy egy a támadótól kapott „ál nyilvános kulccsal” (vagy inkább nyilvános álkulccsal ? ) éppen a támadónak titkosítsunk!!! Erről szól a tanúsítványkezlés és hitelesítés-szolgáltatás. A tanúsítvány azt igazolja, hogy a benne foglalt nyilvános kulcs hiteles, azaz valóban a tanúsítvány alanyához tartozik. Adatbiztonság a méréstechnológiában – 2. előadás – Kriptográfia Nyilvános kulcsú kriptográfia III. (Public-Key Cryptography)

Miért jó a nyilvános kulcsú kriptográfia? 33 A titkos kulcsú kriptográfia két alapproblémájára ad választ: kulcselosztás, elektronikus aláírások. Az első nyilvános publikációja: Whitfield Diffie és Martin Hellman (Stanford), Ismert volt, bár titokban tartották 1999-ig: James Ellis (UK), Sőt, állítólag az NSA már a 60-as évek közepén ismerte. Adatbiztonság a méréstechnológiában – 2. előadás – Kriptográfia

Kétkulcsú vagyis aszimmetrikus I. 34 Nyílt kulcsú/két kulcsú/aszimmetrikus titkosításnak is nevezik. A kulcsok szerepe: A nyilvános kulcsot titkosításra és a magánkulccsal készített aláírás ellenőrzésére lehet használni. A magánkulccsal (amit csak a címzett ismer) csak megfejteni lehet, és aláírást készíteni, természetesen másik irányú titkos vagy nem titkos üzenetküldéshez. Adatbiztonság a méréstechnológiában – 2. előadás – Kriptográfia

Kétkulcsú vagyis aszimmetrikus II. 35 A felek szerepe aszimmetrikus : A nyilvános kulcs tulajdonosa (a feladó) csak titkosítani és aláírást ellenőrizni tud,,, megfejteni vagy aláírni nem. Ezért az aláíráshoz a saját magánkulcs kell, az üzenet titkosításához pedig a címzett (valóban a címzett!) nyilvános kulcsát kell ismerni. A hitelesítés és titkosítás egymástól független funkciók. Adatbiztonság a méréstechnológiában – 2. előadás – Kriptográfia

A nyilvános kulcsú titkosítás vázlata 36 Adatbiztonság a méréstechnológiában – 2. előadás – Kriptográfia Az ábra forrása a 4. hivatkozás.

A két kulcs viszonya 37 Feltételek a nyilvános kulcsú titkosítás működéséhez: A nyilvános kulcs ismeretében hatékonyan lehet titkosítani. A magánkulcs ismeretében hatékonyan lehet üzenetet megfejteni. Jelenlegi algoritmusainkkal reménytelenül sok ideig tart a nyilvános kulcsból a magánkulcsot kiszámítani, (a titkosító/megfejtő algoritmus ismeretét persze feltételezzük). A magánkulcs ismerete nélkül szintén reménytelen számítási feladat az üzenet megfejtése. Hatékonyan tudunk véletlen nyilvános-magán kulcspárokat generálni. Adatbiztonság a méréstechnológiában – 2. előadás – Kriptográfia

Aláírás és ellenőrzése 38 Néhány algoritmusnál (pl.: RSA) hasznos, hogy a magánkulccsal is lehet kódolni, ami csak a nyilvános kulccsal alakítható vissza, azaz a kulcsok alkalmazásának sorrendje felcserélhető. Az így kapott üzenet persze nem lesz titkos, de ezen alapulhat az elektronikus aláírás: A nyilvános kulccsal való visszaalakíthatóság garantálja, hogy az aláírás, csak a használt nyilvános kulcs magánkulcs párjával készülhetett. És ezt - a hiteles(!) nyilvános kulcs birtokában - bárki könnyen ellenőrizheti. Amennyiben a feladó az aláíráshoz használt magánkulcsát valóban titokban tartja, az aláírt üzenet csak tőle származhat. Adatbiztonság a méréstechnológiában – 2. előadás – Kriptográfia

Nyilvános kulcsú titkosítás és aláírás 39 Adatbiztonság a méréstechnológiában – 2. előadás – Kriptográfia PR = private, magánkulcs, PU = public, nyilvános kulcs Az ábra a 4. hivatkozás ábrájának átdolgozásával készült.

A legfontosabb szimmetrikus titkosítók 40 DES (Régi szabvány, 56 bites kulccsal, brute- force törhető.) 3DES (112 bites effektív kulcs, lassú.) AES (A jelenlegi szabvány, 128/192/256 bites kulccsal, megbízható.) Alternatívák: Twofish, Serpent, RC6. Régebbi, kevésbé megbízható/elterjedt algoritmusok: RC4, RC5, CAST, SAFER, IDEA, Blowfish. Adatbiztonság a méréstechnológiában – 2. előadás – Kriptográfia

Legfontosabb PKI algoritmusok 41 Diffie-Hellman kulcscsere RSA El Gamal Elliptic Curve Cryptography ( ECC ) Azonos biztonsági szintet kisebb kulcsméretek mellett tudnak biztosítani. DSA (Digital Signature Algorithm) Csak aláíráshoz, a DSS (Digital Signature Standard) algoritmusa. Adatbiztonság a méréstechnológiában – 2. előadás – Kriptográfia

Legfontosabb hash algoritmusok 42 MD5 (régi, 128 bit) Két azonos md5hash-ű üzenet könnyen generálható! Integritás ellenőrzésére, még ma is a legelterjedtebb. SHA-1, RIPMD (mára ezek is elavultak) SHA-2 : pontosabban SHA-224, SHA-256, SHA-384, SHA-512, megbízható SHA-3 (Keccak, NIST hash pályázat nyertese: október) WHIRLPOOL (EU, NESSIE projekt) HAVAL RIPEMD-160 Adatbiztonság a méréstechnológiában – 2. előadás – Kriptográfia

Összefoglalás 43 A kriptográfia olyan, mint egy atomreaktor: iszonyatosan erős, de nagyon vigyázni kell vele, hogy helyesen működjön, bár használni és megérteni könnyű az algoritmusokat, az implementálásuk nehéz és nagy felkészültséget igénylő feladat. Soha ne találj ki saját algoritmust vagy protokollt! Adattovábbításra: TLS(SSL), tároláshoz: GPG(PGP). Adatbiztonság a méréstechnológiában – 2. előadás – Kriptográfia

Hivatkozások Virrasztó Tamás: Titkosítás és adatrejtés: Biztonságos kommunikáció és algoritmikus adatvédelem, NetAcademia Kft., Budapest, Papp Pál, Szabó Tamás: A kriptográfiai biztonság megközelítési módjai, Alk. Mat. Lapok, 23 (2006) William Stallings: Cryptography and Network Security, 4th Edition, Prentice Hall, Lawrie Brown előadás fóliái W. Stallings: Cryptography and Network Security c. könyvéhez, hivatalos oktatói segédanyag, Adatbiztonság a méréstechnológiában – 2. előadás – Kriptográfia